Курс по анонимности и безопасности в сети
Предыдущая глава Следующая глава
Способы взлома криптоконтейнеров

Глава 63

Способы взлома криптоконтейнеров

Эту часть предлагаю начать с истории, рассказанной как-то экспертом-криминалистом. Однажды правоохранительные органы арестовали опасного преступника, у которого вся информация хранилась в криптоконтейнере TrueCrypt на USB-флешке.

Преступник, сославшись на статью конституции, отказался давать против себя показания, подельники были в розыске, а расшифровать флешку технической возможности не было. Тогда было принято нестандартное решение: на USB-флешку преступника загрузили вредоносную программу, которая должна была отправить данные на сервера сотрудников, как только преступник подключится к компьютеру, имеющему доступ в сеть, и расшифрует данные.

Его выпустили, изъятую технику, включая и USB-флешку, вернули и через два дня получили все данные с его флешки, где было достаточно информации для его ареста. Перед вами один из вариантов взлома криптоконтейнера, в этой статье их будет немало.

В интернете вы можете найти массу информации и расчетов, где говорится, что на взлом криптоконтейнера при надежном пароле может уйти не одна сотня лет… это миф, с его разрушения и предлагаю начать.

BruteForce-атака на криптоконтейнер

BruteForce-атака - простой перебор различных вариантов паролей до тех пор, пока подходящий пароль не будет найден. BruteForce-атака на зашифрованные данные при надежном пароле и алгоритме шифрования займет не одну сотню лет. В конце концов, мастера своего дела работали долгие годы, стараясь защититься в первую очередь именно от атаки перебором.

Все эти расчеты исходят из того, что подбирает пароль обычный компьютер с его обычной мощностью. Но что если вашим криптоконтейнером займутся специальные компьютеры, суммарная скорость перебора паролей которых в 10 000 раз быстрее обычного компьютера? Там, где, по расчетам интернет-экспертов, подбор бы занял 100 лет, при такой мощности займет всего несколько дней. Надежность пароля и устойчивость ко взлому перебором - понятия относительные. Именно поэтому мы рекомендуем для криптоконтейнера в менеджере паролей создавать пароль от 50 символов с файлом-ключом, в то время как другие говорят, что просто 20 символов это очень надежно.

 

Совет

Используйте для защиты криптоконтейнера связку надежного пароля и файла ключа.

Позитивный момент тут в стоимости атаки такого типа. Сегодня подобный взлом стоит огромных денег, и никто не станет взламывать им криптоконтейнер обычного пользователя. Описанный вариант существует скорее в теории, и если вы не какой-нибудь особо опасный террорист, вам это вряд ли грозит.

Не могу не сказать и пару слов о суперкомпьютере. Государства постоянно работают над суперкомпьютером, наверняка вы что-то слышали об этом, возможно, вам знакомо словосочетание «квантовый компьютер». Так или иначе, это супермощный компьютер, способный быстро взламывать существующие алгоритмы шифрования.

Всегда остается теоретическая возможность существования подобного компьютера. Слухи периодически всплывают в сети, хотя реальных подтверждений этому нет. Я не ставлю задачи запугать вас, но вы должны адекватно оценивать существование риска подбора пароля и важность указывать максимально надежный пароль с файлом-ключом.

Самая эффективная защита от BruteForce-атаки - луковичное шифрование, когда информация шифруется несколько раз с разными паролями, например, сначала файлы шифрует TrueCrypt с одним алгоритмом, а затем AES Crypt с другим алгоритмом.

Не стоит забывать, что прогресс не стоит на месте. То, что сегодня взломать невозможно, вполне вероятно смогут взломать через несколько лет, наверняка это позволит доказать многие преступления. Например, полиция ловит наркоторговца, его криптоконтейнеры с компроматом остаются в руках органов правопорядка, а он сам выходит на свободу, так как доказать его вину без их содержимого невозможно.

Бывший преступник живет, продвигается по службе, и тут через 10 лет появляется новый тип компьютера, дающий возможность расшифровать его зашифрованные данные. Их вскрывают − и вся его жизнь и карьера справедливо рушатся, а сам он оказывается на скамье подсудимых. Но это лишь размышления вслух…

Для простых пользователей куда более реальная угроза − атака по словарю, при которой берется база данных паролей, и каждый из них проверяется. Эта атака отличается своей простотой и относительно низкой затратой ресурсов по сравнению с атакой путем перебора, при которой перебираются все существующие варианты до обнаружения нужного.

Успех во многом зависит от качества базы и сложности пароля пользователя. Мне известно, что у одной из структур в России подобная база содержит 250 000 000 вариантов.

Защита в данном случае предельно проста: вашего пароля не должно оказаться в базе, которая будет использована для взлома. Если вы будете применять рандомную генерацию пароля и файл-ключ, у взломщиков не останется никаких шансов. В рамках курса мы научим вас самостоятельно проводить подобную атаку на криптоконтейнеры.

Из публикаций в прессе известно, что и ФБР практикует подобные методы: взять того же бразильского банкира, о котором мы рассказывали ранее. Пароль к криптоконтейнеру TrueCrypt пытались подобрать ФБР и Национальный институт криминалистики Бразилии, но так и не смогли. Бразильский банкир не стоит того, чтобы против него задействовали датацентры, а его пароля не оказалось в базе для брута, и как итог − диски так и остались не расшифрованы.

Есть еще один вариант атаки при помощи брут-форса, о котором стоит знать. В целом он очень похож на атаку по словарю, когда о вас собирают информацию, такую как: девичья фамилия матери, возраст, кличка домашнего животного, адрес и др., и затем специальная программа генерирует миллионы вариантов паролей с использованием этих данных. Например, если у вашей матери девичья фамилия Ostahova, программа генерирует всевозможные варианты вроде Ostahova123456 или O1s2t3a4h5o6v7a. Это называется атакой по маске.

Эту атаку также активно практикуют и хакеры, и правоохранительные органы, и спецслужбы. Например, таким образом, согласно информации в СМИ, ФБР был получен доступ к зашифрованным данным известного хакера Джереми Хаммонда. Того самого парня, который взломал сервера разведывательного агентства Stratfor и передал данные Wikileaks.

Несмотря на наличие надежного шифрования, пароль к дискам Chewy123 оказался крайне ненадежным. Chewy − кличка кошки Джереми. В результате ФБР получило доступ к его данным, а он получил 10 лет тюрьмы и три года последующего надзора.

Взлом криптоконтейнера через уязвимость алгоритма или ПО

Современные алгоритмы шифрования практически исключают возможность грубой расшифровки криптоконтейнеров путем подбора пароля, если, конечно, у вашего недоброжелателя нет своего дата-центра с супермощными компьютерами, огромных денег и желания во что бы то ни стало взломать ваш криптоконтейнер. Но такая ситуация скорее исключение.

Вероятность существования уязвимости у современного и хорошо проанализированного алгоритма шифрования невелика. Однако исключать совсем ее нельзя, достоверно известно, что спецслужбы разных стран постоянно ищут подобные уязвимости и, если найдут, вряд ли расскажут об этом всему миру. Для них это поистине бесценная информация.

Есть риск уязвимости и на уровне программного обеспечения, при котором оно перестанет обеспечивать должный уровень шифрования. В нашем курсе мы рекомендуем проверенный временем софт: TrueCrypt и VeraCrypt прошли независимый аудит, и тем не менее риск все равно остается.

Мы со своей стороны рекомендуем использовать несколько алгоритмов шифрования один поверх другого с использованием разных программ. Это хороший путь сведения подобного риска к минимуму.

 

Совет

Всегда используйте несколько алгоритмов шифрования один поверх другого.

Терморектальный криптоанализ

Об этом способе мы уже говорили в главе о взломе пароля, но будем рады напомнить о нем еще раз. Если кто не знает, терморектальный криптоанализ предполагает получение пароля с помощью физического воздействия на владельца данных. Например, чтобы хозяин криптоконтейнера быстро «вспомнил» к нему пароль, можно «случайно» зажать в двери его палец.

Как-то я поспорил с капитаном из РУБОП, что он за 15 минут узнает пароль от компьютера. Он берет меня за руку и тащит к двери, а его вес 170 кг — я не могу сопротивляться, и говорит: «Открываем дверь и закрываем дверь. Гера, я уверен, ты начнешь говорить пароль до момента закрытия двери об твой палец».
Герман Клименко, на тот момент советник президента РФ

Таким образом ломаются любые алгоритмы и пароли любой сложности, но и в этом случае у вас есть несколько путей защиты. Первый из них предполагает, что доступ к криптоконтейнеру будет физически уничтожен, и даже если вам переломают дверью все пальцы, вы ничего не сможете выдать.

Для реализации такой системы при создании криптоконтейнера необходимо добавить файл-ключ и разместить его на microSD карте. MicroSD карта уничтожается очень просто, ее можно просто сломать руками и выбросить в окно. После этого информацию будет уже не восстановить, и, соответственно, не будет никакой возможности получить доступ к зашифрованным данным.

Второй способ защиты, допускающий выдачу паролей недоброжелателям, - правдоподобное отрицание. Однако криптоконтейнеры должны содержать двойное дно - скрытый криптоконтейнер, доказать существование которого невозможно. Введя пароль, недоброжелатели получат доступ к данным в открытой части криптоконтейнера, даже не подозревая, что вся ценная информация осталась от них скрыта.

Ни программными, ни аппаратными методами обнаружить наличие скрытой части невозможно. Помимо двойного дна можно использовать и другие варианты маскировки криптоконтейнеров, о которых мы рассказываем в этой главе.

Третий способ - использование профессионального софта для экстренного уничтожения данных. Panic Button (проект закрыт в 2021 году) не только моментально уничтожит криптоконтейнеры или файлы-ключи без возможности восстановления, но и очистит пароли, историю браузера, историю просмотра документов, картинок и запуска программ.

Использование подобного софта в связке с маскировкой криптоконтейнера, на наш взгляд, самое эффективное решение. А если вам нужна максимальная защита, добавьте сюда еще и файл-ключ на microSD карте, не забудьте только сделать резервную копию и сохранить ее в надежном месте.

 

Совет

Для защиты от терморектального криптоанализа установите Panic Button, добавьте криптоконтейнеры или файлы-ключи в список экстренного уничтожения, используйте крипктоконтейнеры с двойным дном.

Если терморектальный криптоанализ, или пытки, как это правильно называть, − инструмент, применяемый в основном в развивающихся странах (хотя заключенные Гуантанамо со мной вряд ли бы согласились), то в цивилизованных странах применяется гуманное давление с целью получения пароля к криптоконтейнеру.

Например, в Британии отказ предоставить доступ к своему компьютеру может быть расценен как сокрытие улик и привести к реальному сроку. Так, британец Оливер Дрейг получил 4 месяца тюрьмы за распространение детской порнографии. Сложно поверить, но доказательством по делу стал отказ выдать правоохранительным органам пароль от своего компьютера, жесткий диск которого был надежно зашифрован.

В аналогичной ситуации может оказаться и житель США. В 2016 году в СМИ просочились материалы расследования, согласно которым житель Филадельфии находится под стражей 7 месяцев за отказ предоставить пароли для дешифрования двух жестких дисков. При этом мужчине не предъявлено никаких обвинений, только обвинение в неподчинении суду. И самое ужасное, что находится он там должен до тех пор, пока не выполнит требования суда и не передаст корректные пароли.

Вы думаете, эта опасность грозит только подозреваемым в преступлении? Правозащитник Мухаммад Раббани был арестован в аэропорту Хитроу за отказ предоставить пароли к своему ноутбуку и телефону. По его словам, на ноутбуке содержались данные о пытках, применяемых сотрудниками американских разведывательных служб, и он не мог выдать их, так как эти данные могли нанести вред третьим лицам.

Терморектальный криптоанализ − общий термин, обозначающий давление с целью получить пароли для доступа к зашифрованным данным. Давлением может быть как палец, зажатый дверью, так и тюремное заключение за отказ выдать данные. В нашем курсе мы будем учить защищаться от данной угрозы при помощи маскировки криптоконтейнеров и их экстренного уничтожения.

А теперь небольшой лайфхак, как смотивировать себя не выдавать доступ к криптоконтейнеру в случае давления. Все просто: положите в криптоконтейнер что-нибудь такое, что вы ни за что не захотите выдать, например свои интимные фотографии. Вариантов масса, найдите приемлемый для себя.

Если случится так, что с вас будут требовать пароль, вы не оставите себе путей к отступлению. Конечно, у преступника, хранящего на зашифрованных дисках информацию, способную обеспечить ему не один десяток лет за решеткой, этих путей и так нет, но нам, простым пользователям, нужно самим сжигать мосты.

Получение доступа с помощью трояна или кейлоггера

Наверное, каждый из вас понимает, если недоброжелатели смогут получить полный удаленный доступ к вашему компьютеру, они без проблем смогут получить все доступы и похитить файлы, когда они будут в расшифрованном виде.

Единственное, что хотелось бы отметить, против обычного кейлоггера эффективно использование файла-ключа в связке с паролем. Против ряда программ для удаленного управления зараженным компьютером эффективным решением будет отключение компьютера от сети Интернет в момент работы с криптоконтейнером. Но на самом деле, все это не решения. Единственный правильный путь - комплексная защита устройств от вредоносного программного обеспечения, этому мы научим вас в процессе изучения курса.

 

Совет

Настройте комплексную безопасность вашей системы для защиты от взлома криптоконтейнеров при помощи вредоносного программного обеспечения.

Криминалистический анализ оперативной памяти

На сегодняшний день снятие и криминалистический анализ дампа памяти - стандартная практика в криминалистике. Правоохранительные органы приходят с обыском, изымают все компьютеры и c помощью специального программного обеспечения делают дамп оперативной памяти. Затем этот дамп изучается, в нем отыскиваются ценные артефакты, например, ключи для шифрования.

К сожалению, данное программное обеспечение доступно не только правоохранительным органам и служит не только для расследования преступлений. Приобрести его может любой желающий и использовать для незаконного получения информации. Например, ваш ноутбук может быть похищен или дамп памяти может быть снят в ваше отсутствие.

Для реализации такой атаки ваш компьютер должен быть включен, а криптоконтейнер смонтирован. Соответственно, ключ для шифрования и дешифрования в этот момент находится в оперативной памяти (а иначе как бы вы смогли на ходу шифровать и расшифровывать файлы?). Доступ к операционной системе не нужен, а если будет и он, то доступ к криптоконтейнеру можно получить без проведения криминалистического анализа оперативной памяти.

Для защиты от данного вида атаки достаточно установить опцию автоматического демонтирования криптоконтейнера при отсутствии активности в течение, например, двух минут и выполнить еще несколько наших рекомендаций. Говоря иначе, если в течение двух минут вы не пользуетесь криптоконтейнером, он сам демонтируется, а ключ удаляется из оперативной памяти компьютера.

 

Совет

Активируйте опцию автоматического демонтирования криптоконтейнеров при отсутствии активности в течение двух минут.

Кроме этого можно использовать Panic Button для защиты от криминалистического анализа, программа умеет при отсутствии активности удалять ценные данные из оперативной памяти. Обязательно проведите аудит вашего компьютера на предмет защищенности от угрозы криминалистического анализа.

Взлом криптоконтейнера при помощи запасного ключа

Этот способ не опасен пользователям TrueCrypt, AES Crypt, VeraCrypt, LUKS, он относится к зашифрованным системам, но не сказать о нем пару слов мы не можем.

При комплексном шифровании системы ключи для шифрования Microsoft по умолчанию сохраняются в Microsoft Account, ключ для шифрования macOS по умолчанию сохраняется в iCloud. Получив доступ к учетной записи, можно расшифровать все данные на жестком диске, а потому, шифруя систему, отключайте сохранение ключа в облаке. Об этом мы подробнее поговорим в главе о комплексном шифровании системы.

 

Совет

Не храните ключи шифрования в облачном хранилище.

Напоследок

Многие, прочтя эту главу, могут подумать, как же все сложно и неоднозначно, как много усилий надо прилагать для защиты, как много не зависит от вас. К сожалению, это так, и мы с самой первой главы пытаемся донести эту мысль. Вы не можете исключить все риски, но грамотными действиями вы можете свести их к минимуму. Эти действия потребуют усилий и знаний. Мы надеемся, у вас хватит воли и желания изменить свои привычки и подход к защите информации.

Надоело читать? Смотрите наш канал

YouTube канал от CyberYozh
Предыдущая глава
53744
Следующая глава